Questões de Concurso Sobre segurança em banco de dados

Foram encontradas 185 questões

Q855476 Banco de Dados
Integridade de dados é a manutenção e a garantia da precisão e consistência de dados durante todo o ciclo de vida da informação, e é um aspecto crítico para o projeto, implementação e uso de qualquer sistema que armazene, processe ou recupere dados. Um bom exemplo de integridade, seria a criação de chave primaria em uma tabela. A respeito desse tipo de integridade é correto afirmar:
Alternativas
Q845396 Banco de Dados

Um dos mecanismos para se garantir a segurança em um Sistema de Gerenciamento de Banco de Dados é a criptografia.


Sobre ela, é INCORRETO afirmar que

Alternativas
Q845395 Banco de Dados
O conceito, que determina que as relações entre tabelas devem ser preservadas, quando registros são atualizados ou excluídos, denomina-se
Alternativas
Q840970 Banco de Dados
Nas aplicações web, as falhas de SQL Injection são introduzidas quando os desenvolvedores de software criam consultas dinâmicas a banco de dados que incluem entrada fornecida pelo usuário. Técnicas eficazes para evitar vulnerabilidades SQL Injection em aplicações web incluem o uso de
Alternativas
Q828441 Banco de Dados
Uma forma comum de ataque à segurança do banco de dados:
Alternativas
Q826397 Banco de Dados

Analisando as afirmações seguintes, referentes à técnica de ataque por injeção de SQL (do inglês SQL injection),

I. É uma das ameaças mais comuns enfrentadas por sistemas de banco de dados, especialmente sistemas baseados na Web.

II. É considerado um ataque de pouca gravidade, uma vez que não possibilita o acesso a informações confidenciais e nem manipulação não autorizada do banco de dados.

III. É caracterizado pela injeção de uma cadeia de caracteres que manipula ou muda completamente o comando SQL que seria executado no SGBD.

IV. Apesar de ser considerado grave, esse tipo de ataque não possibilita ao atacante executar comandos remotos no lado servidor.

verifica-se que estão corretas

Alternativas
Q826384 Banco de Dados

Quanto à segurança e à autorização em banco de dados,

I. Uma das preocupações de segurança em banco de dados é a perda de integridade, ou seja, que a informação seja protegida contra a modificação imprópria.

II. Não é preocupação da segurança em banco de dados a disponibilidade das informações para um usuário.

III. O administrador do banco de dados é responsável pela segurança geral do sistema de banco de dados.

IV. O controle de acesso dicionário tem um forte controle de como a informação é propagada e usada.

V. Os comandos Imagem associada para resolução da questão são utilizados para a criação de papéis que definem o que cada usuário pode fazer

verifica-se que estão corretos os itens 

Alternativas
Q794203 Banco de Dados
A maioria das aplicações de bancos de dados possui certas restrições de integridade que devem ser mantidas para os dados. Um sistema gerenciador de banco de dados deve oferecer capacidades para definir e importais restrições. O tipo mais simples de restrição de integridade envolve especificar um tipo de dado para cada item de dado. Um tipo de restrição mais complexo, que ocorre com frequência, envolve especificar que um registro em um arquivo deve estar relacionado a registros em outros arquivos. Isso é conhecido como restrição de:
Alternativas
Q794188 Banco de Dados
Dentre os métodos de autenticação para acesso aos bancos de dados, inclui-se
Alternativas
Q791954 Banco de Dados
Avalie as sentenças a seguir: I . Visões em um Banco de Dados (View) podem ser vistos como um mecanismo de segurança em Banco de Dados uma vez que permitem criar restrições de acesso a atributos de uma tabela, assim como parte de suas tuplas. II . O comando GRANT concede privilégios específicos para um objeto (por exemplo, tabela, visão, banco de dados, função) para um ou mais usuários. Caso um usuário/grupo já tenha um determinado privilégio, a nova execução sobrescreve os privilégios anteriores. III . O privilégio GRANT OPTION permite que um usuário de um Banco de Dados passe adiante seus privilégios a outros usuários. IV . A concessão de privilégios não se aplica às visões. Assinale a alternativa CORRETA:
Alternativas
Q698861 Banco de Dados

Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.

Os bancos de dados NoSQL são imunes a ataques de injeção SQL.

Alternativas
Q697266 Banco de Dados
Restrições de Integridade são usadas para garantir a consistência e a exatidão dos dados. Uma delas especifica quais valores podem admitir. Assinale a alternativa que apresenta o nome dessa restrição.
Alternativas
Q681813 Banco de Dados
Acerca das regras de integridade dos bancos de dados, relacionadas às integridades de entidade e referencial, que são essenciais para um bom projeto de banco de dados, relacione adequadamente as colunas.

1. Exigência (integridade de entidades).

2. Finalidade (integridade de entidades).

3. Exemplo (integridade de entidades).

4. Exigência (integridade referencial).

5. Finalidade (integridade referencial).

6. Exemplo (integridade referencial).

(    ) Uma chave estrangeira pode ter uma entrada nula, contanto que não faça parte da chave primária de suas tabelas, ou uma entrada que coincida com o valor de chave primária de uma tabela que esteja relacionada.

(    ) Todas as entradas de chave primária são únicas e nenhuma parte dessa chave pode ser nula.

(  ) É possível que um atributo não tenha um valor correspondente, mas é impossível que tenha uma entrada inválida.

(  ) Cada linha terá uma identidade exclusiva e os valores de chave estrangeira podem referenciar de modo adequado os valores de chave primária.

(     ) Um cliente pode ainda não ter recebido a atribuição de um representante de vendas (número), mas é impossível que tenha um representante de vendas inválido (número).

(    ) Nenhuma fatura pode ter número duplicado ou ser nula. Em resumo, todas as faturas são identificadas de modo exclusivo por seu número.
A sequência está correta em
Alternativas
Q629491 Banco de Dados

Para responder a questão, considere as informações abaixo. 



O super-usuário root do banco de dados deseja conceder permissão para que o usuário Paulo possa alterar os dados dos registros contidos na tabela Processo. Para isso ele deve digitar a instrução
Alternativas
Q617724 Banco de Dados
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
Alternativas
Q607615 Banco de Dados
Assinale a opção correta relativamente à segurança em banco de dados.
Alternativas
Q605067 Banco de Dados
A integridade entre as informações armazenadas nas tabelas, com o vínculo entre a chave primária de uma tabela com a chave estrangeira de outra tabela, é implementada pelos SGDB pelo mecanismo de:
Alternativas
Q598134 Banco de Dados
       Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributo Ordem, e crie uma string de consulta como a seguinte: 

                    String query = “Select * from takes order by " + atributoOrdem; 
A situação apresentada acima pode se configurar em
Alternativas
Q598133 Banco de Dados
       Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributo Ordem, e crie uma string de consulta como a seguinte: 

                    String query = “Select * from takes order by " + atributoOrdem; 
Considerando a situação apresentada, é correto afirmar que um usuário malicioso pode
Alternativas
Q589375 Banco de Dados
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue o item subsequente. 
A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
Alternativas
Respostas
81: D
82: D
83: C
84: E
85: C
86: C
87: A
88: D
89: A
90: D
91: E
92: B
93: D
94: B
95: E
96: D
97: C
98: B
99: D
100: C